Ce document une approche à plusieurs niveaux pour vous protéger des cybermenaces, les détecter et récupérer vos données. Cette approche de la sécurité s’articule autour de cinq axes : Identification, Protection, Surveillance, Réponse, Récupération. Vous trouverez aussi dans ce document sept étapes de protection des données, allant de l’élaboration d’un plan de sécurité à la détection d’activités malveillantes et la récupération des données.